Внедрение современных цифровых решений для повышения эффективности деятельности предприятий приводит к объединению промышленных систем управления (ICS) и операционных технологий (ОТ) с корпоративными ИТ-системами.
Совместная работа созданных для изолированных сред ОТ-систем и ИТ-инфраструктуры значительно повышает риски киберугроз, включающих отказы в обслуживании и атаки программ-вымогателей, и требует повышенного внимания служб ИБ.
Эксперты поясняют, что речь идет не только о безопасности комплексов управлении сложными технологическими процессами, но и о гораздо более распространенных системах, включая управление доступом персонала и климат-контролем. Дополнительные уязвимости в OT могут создавать устройства IoT.
В отчете Digital Defence Report, опубликованном Microsoft, предупреждают, к примеру, о зависимости устойчивой работы ЦОДов от защищенности такого OT-оборудования, как датчики и исполнительные устройства систем управления электропитанием и охлаждением.
Исследование Palo Alto Networks свидетельствует, в свою очередь, о совершенных за последний год кибератаках на OT-среды в 76% опрошенных организаций, около трех четвертей которых начались в ИТ-инфраструктуре. Наиболее опасными из них были вредоносное ПО, программы-вымогатели и инсайдерские угрозы, которыми воспользовались хакерские группировки, такие как DarkSide и BlackCat.
Национальные агентства безопасности в сложившейся ситуации настоятельно призывают ИТ-сообщество уделять ОТ-безопасности первостепенное внимание.
Задача далеко не простая, так как многие ОТ-системы работают на устаревших снятых с производства платформах без шифрования и аутентификации, а также без регулярных обновлений, что делает их весьма уязвимыми при подключении к ИТ-сетям. Недавнее исследование компании SANS Institute показало, что почти половина векторов атак на ОТ-активы связана с нарушениями ИТ-сетей.
Исправление ошибок в системах ICS/OT требует детального планирования. Такие системы, часто критически важные для выполнения задач, не предусматривают, в том числе, простоев, что вызывает трудности с перезагрузкой после обновлений. Проблемой также может стать традиционное отсутствие взаимопонимания между командами поддержки ОТ и ИТ.
Для решения возникших вопросов эксперты рекомендуют директорам по информационной безопасности сосредоточиться на реализации стратегии изоляции, включающей сегментацию систем для выделения и предохранения сохраняющих работоспособность уязвимых компонентов, более строгий контроль доступа, индивидуальное управление исправлениями. Они также советуют организовать дополнительный мониторинг ОТ- и ИТ-инфраструктур для обнаружения и устранения возникающих между ними проблем и перейти в конечном итоге к модели Zero Trust.
Наряду с этим следует ориентироваться на отраслевые стандарты и передовой опыт по безопасности ОТ. Эталонная модель архитектуры предприятия Purdue Enterprise Reference Architecture (PERA) описывает управление сегментацией корпоративных и промышленных систем. Международный стандарт IEC 62351 содержит рекомендации по проектированию безопасности до создания систем и операций, а не после их внедрения.